Voltando a configuração de uma interface para o padrão
quarta-feira, 09 janeiro 2013
by André Ortega
Não é incomum para quem trabalha com a configuração de equipamentos de rede, ter que remover configurações existente antes de adicionar os novos comandos. Em equipamentos Cisco uma opção seria entrar na interface e usar o no antes dos comandos existentes, porém isto pode tornar o trabalho demorado, mesmo usando um script feito no Notepad
Configurando 3G no Cisco 819
segunda-feira, 10 setembro 2012
by André Ortega
A Cisco conta com muitos modelos de roteadores com suporte a 3G. Os equipamentos da séries 1900, 2900 e 3900, por exemplo, podem receber placas HWIC com interfaces 3G. Outros modelos, como o 819, tem a interface 3G integrada. Aliás esse é um roteador bem interessante, pois além da interface 3G (com suporte a dois
- Published in Cisco, Configuração, Network
Fazendo backup da configuração automaticamente
segunda-feira, 29 novembro 2010
by André Ortega
Quantas vezes você fez uma alteração na configuração de um roteador e depois teve que voltar a configuração inicial? Ou pior, quantas vezes você precisou restaurar uma configuração e não tinha o backup? A partir da versão 12.3(4)T o IOS conta com o comando archive, que entre outras coisas, permite que sejam criados e armazenados
Configurando Private VLAN
quarta-feira, 23 dezembro 2009
by Rafael Leão
Anteriormente publicamos um post sobre PVLAN, que descrevia os conceitos deste recurso. Agora será mostrada uma configuração básica, usando 5 estações de trabalho, 1 router Cisco 2801 e um switch Cisco Catalyst 3750. Abaixo está a topologia proposta para esta configuração. Nesta configuração, a subrede 192.168.200.0/24 será segmentada em 3 subdomínios, identificados pelas PVLANs 200,
- Published in Cisco, Configuração, Network, Security
Autenticação para o RIP
segunda-feira, 26 outubro 2009
by André Ortega
Para usar autenticação no RIP, é necessário trabalhar com a versão 2, já que o RIPv1 não tem suporte a esta funcionalidade. Após habilitar o RIPv2, devemos criar uma key-chain, onde cadastraremos as chaves que serão utilizadas para autenticação, e em seguida, em cada interface que faz parte do processo de roteamento indicaremos qual key-chain
- Published in Configuração, Network
- 1
- 2